Eine wichtige Abhandlung, vielleicht auch eine Studienarbeit
|
|
- Annegret Seidel
- vor 7 Jahren
- Abrufe
Transkript
1 Abteilung Parallele Systeme Eine wichtige Abhandlung, vielleicht auch eine Studienarbeit Elke Wilkeit Erstprüferin: Gundel Gaukeley Zweitprüfer: Daniel Düsentrieb 15. Februar 2009
2
3 Inhaltsverzeichnis Abbildungsverzeichnis 3 Tabellenverzeichnis 4 1 ein Kapitel Ein Abschnitt Ein Unterabschnitt Noch ein nummerierter Abschnitt noch ein Kapitel 8 Glossar 9 Stichwortverzeichnis 9 Literaturverzeichnis 11 3
4 Abbildungsverzeichnis 1.1 Eine Abbildung muss kein Bild sein
5 Tabellenverzeichnis 1.1 Eine Tabelle mit wichtigen Daten
6 1 ein Kapitel Ein Kapitel. Hier zitieren wir [Beu87] und [Sti02]. Wichtig beim Zitieren ist unter anderem, dass die Zitate im Satz stehen müssen und nicht dahinter, also: Beutelspacher [Beu87] schreibt über Kryptologie und nicht Beutelspacher schreibt über Kryptologie. [Beu87] 1.1 Ein Abschnitt Das Blahblah steht auch im Stichwortverzeichnis und im Glossar. Die Kommentarzeichen am Zeilenende verhindern, dass zu viel Leerraum entsteht. Sicher ist sicher. Der Glossar- Befehl muss vor dem ersten Glossar-Zitat stehen, manche mögen es, alle Glossar-Befehle in einer Datei zu sammeln. Ich schreibe sie lieber an Ort und Stelle ins Dokument. Mit dem Paket glossaries kann auch ein Abkürzungs- und ein Symbolverzeichnis erstellt werden. Das ist im Dokument fuenftes erklärt. Figure Objekte wandern im Text, das stört L A TEX-AnwenderInnen oft sehr, aber man muss sie ja nicht benutzen. Oft stellt sich jedoch heraus, dass sie nur wandern, wenn es nötig ist. Mit \clearpage werden alle bis dahin aufgelaufenen Abbildungen ausgegeben. Abbildung 1.1: Eine Abbildung muss kein Bild sein Auch Tables ebenso wie wandern, Figures. Tabelle 1.1: Eine Tabelle mit wichtigen Daten Ein Unterabschnitt Ein Unter-Unterabschnitt Wenn die Nummerierung ausbleiben soll, wird der Stern benutzt: 6
7 Ein nicht nummerierter Unter-Unterabschnitt Das funktioniert auf allen Ebenen, selbst bei Kapiteln, aber da ist es wohl nicht besonders nützlich. Ein nicht nummerierter Abschnitt Und danach geht es ohne Unterbrechung weiter 1.2 Noch ein nummerierter Abschnitt Und hier ist der Text zu Ende. 7
8 2 noch ein Kapitel Verweis auf Abschnitt 1.1 auf Seite 6 im Kapitel 1. Und hier steht auch noch mal ein wenig blablah. 8
9 Glossar Blahblah leeres Gerede. 9
10 Stichwortverzeichnis blablah, 6, 8 10
11 Literaturverzeichnis [Beu87] Beutelspacher, Albrecht: Kryptologie. Eine Einführung in die Wissenschaft vom Verschlüsseln, Verbergen und Verheimlichen.Ohne alle Geheimniskrämerei, aber nicht ohne hinterlistigen Schalk, dargestellt zum Nutzen und Ergötzen des allgemeinen Publikums. Vieweg, Erste Auflage, Sechste Aufl. 2002, 152 S.,e20,90, z.zt. vergriffen. [Beu00] Beutelspacher, Albrecht: Einführung in die Kryptographie. Springer, [Beu05] Beutelspacher, Albrecht u.a.: Kryptographie in Theorie und Praxis. Vieweg, [Buc00] Buchmann, Johannes: Einführung in die Kryptographie. Springer, [Kip97] Kippenhahn, Rudolf: Verschlüsselte Botschaften. Rowohlt Taschenbuch, Reinbek bei Hamburg, Geschichte der Geheimnisse und des Verrats, von der Antike bis ins 20. Jahrhundert. [Mer02] Merz, Michael: E-Commerce und E-Business. dpunkt.verlag, [MvOV01] Menezes, Alfred J., Paul C. van Oorschot, and Scott A Vanstone: Handbook of Applied Kryptography. CRC Press, 5. edition, Online cacr.math.uwaterloo.ca/hac/, last visit: [Sch96] [Sch00] Schneier, Bruce: Angewandte Kryptographie. Addison-Wesley, BIS OL: in engl. Applied Cryptography, Wiley 1996 inf 430 CE Schneier, Bruce: Secrets & Lies. Digital Security in a Networked World. Wiley Comp. Publ., New York u.a.o., BIS OL: inf 065 CN [Sch02] Schwenk, Jörg: Sicherheit und Kryptographie im Internet. Vieweg, [Sin99] Singh, Simon: Geheime Botschaften. Hanser, [Sti02] Stinson, Douglas R.: Cryptography. Theory and Practice. Chapman & Hall/CRC, second edition, [Way02] [Wel01] [Wik] Wayner, Peter: Disappearing Cryptography. Information Hiding: Steganography & Watermarking. Elsevier Science, second edition, Welschenbach, Michael: Kryptographie in C und C++. Zahlentheoretische Grundlagen, Computer Arithmetik mit großen Zahlen, kryptographische Tools. Springer, Berlin u.a.o., Zweite überarb. und erw. Auflage, BIS OL: inf 440 YF Wikipedia: Die freie Enzyklopädie. de.wikipedia.org/wiki/kryptologie, letzter Zugriff:
Bruce Schneier, Applied Cryptography
Gnu Privacy Guard In der Praxis gibt es zwei Formen von Kryptographie: Mit der einen Form der Kryptographie können Sie Ihre Dateien vielleicht vor Ihrer kleinen Schwester schützen, mit der anderen Form
MehrEinführung in die Kryptologie und Datensicherheit
BIP Kreativitätsgymnasium Leipzig Torgauer Straße 114 04347 Leipzig Mathematisch-naturwissenschaftliches Symposium Einführung in die Kryptologie und Datensicherheit mit Algorithmen in Python mit Übungsaufgaben
MehrEinführung in die Zahlentheorie
Einführung in die Zahlentheorie von Peter Hellekalek Institut für Mathematik Universität Salzburg Hellbrunner Straße 34 A-5020 Salzburg, Austria Tel: +43-(0)662-8044-5310 Fax: +43-(0)662-8044-137 e-mail:
MehrIT-Risk-Management und Kryptographie
IT-Risk-Management und Kryptographie Theoretische Einführung und praktische Übungen Prof. Grimm, Prof. Paulus, Dipl.-inform. Droege, Dipl.-ing. Hundacker Seminar für die Debeka 8.12.2006 Universität Koblenz-Landau
MehrDigitale Unterschriften mit ElGamal
Digitale Unterschriften mit ElGamal Seminar Kryptographie und Datensicherheit Institut für Informatik Andreas Havenstein Inhalt Einführung RSA Angriffe auf Signaturen und Verschlüsselung ElGamal Ausblick
MehrAnhang I zur Vorlesung Kryptologie: Elementare Zahlentheorie
Anhang I zur Vorlesung Kryptologie: Elementare Zahlentheorie von Peter Hellekalek Fakultät für Mathematik, Universität Wien, und Fachbereich Mathematik, Universität Salzburg Tel: +43-(0)662-8044-5310 Fax:
MehrKryptographie und Kryptoanalyse Literaturhinweise
Kryptographie und Kryptoanalyse Literaturhinweise 21. April 2015 Begleitbuch inkl. Übungen und Musterlösungen: [1] Auswahl weiterer Bücher: [5, 10, 25, 30, 41, 45] Schlüsselaustausch: [9] Sicherheit kryptographischer
MehrDigitale Signaturen in Theorie und Praxis
Digitale Signaturen in Theorie und Praxis Sicherheitstage SS/05 Birgit Gersbeck-Schierholz, RRZN Gliederung Sicherheitsziele der digitalen Signatur Digitale Zertifikate in der Praxis Kryptografische Techniken
MehrEinführung in die Kryptographie
Einführung in die Kryptographie Johannes Buchmann Erik Tews 15. Oktober 2008 Fachbereich Informatik Fachgebiet Theoretische Informatik (CDC) Prof. Johannes Buchmann 1 Kapitel 0: Organisatorisches 15. Oktober
MehrFakultät für Informatik Universität Magdeburg Jürgen Dassow. Literatur
Literatur A. Beutelspacher: Kryptologie. Vieweg, 1991. A. Salomaa, Public-Key Cryptography. Springer-Verlag, 1996. D. Wätjen, Kryptographie. Grundlagen, Algorithmen, Protokolle. Spektrum-Verlag, 2003.
MehrPost-Quantum-Kryptographie
Post-Quantum-Kryptographie Hashbasierte Signaturverfahren Fabio Campos 25. Oktober 2018 RheinMain University of Applied Sciences Einleitung 1/4 Abbildung 1: Families of post-quantum cryptography 1 1 https://tinyurl.com/y9xbshwq
MehrVolker Kaatz. Faktorisierung. Faktorisierung. Problem und Algorithmen. Relevanz in der Kryptographie
Faktorisierung Problem und Algorithmen Relevanz in der Kryptographie Inhalt Begriff Faktorisierung Algorithmen (Übersicht) Strategie und Komplexität Pollard p-1 Algorithmus Pseudocode, mathematische Basis,
MehrEin fünftes Beispiel-Dokument in L A TEX
Ein fünftes Beispiel-Dokument in L A TEX Elke Wilkeit 15. Februar 2009 1 Überblick Inhaltsverzeichnis 1 Überblick 1 2 Hyperlinks 1 3 Index ein Stichwortverzeichnis 2 4 Glossar Begriffe und Erklärungen
MehrKlassische Verschlüsselungsverfahren
Klassische Verschlüsselungsverfahren Matthias Morak 10. Dezember 2008 Inhaltsverzeichnis 1 Einleitung 2 1.1 Definitionen........................................ 2 1.2 Geschichte.........................................
MehrVP WAP Kryptographie
VP WAP Kryptographie Martin Hargassner, Claudia Horner, Florian Krisch Universität Salzburg 11. Juli 2002 header 1 Übersicht Definiton Ziele Entwicklung Private- / Public-Key Verfahren Sicherheit Anwendungsbeispiel:
MehrL it i fade d n n für ü A bs b chl h u l s u sarbe b it i en
Formalia Leitfaden für Abschlussarbeiten Stand: 07.05.2010 Inhalt Allgemeines Layout Tipps zum Umgang mit Word Amerikanische Zitierweise Schriftgrad Allgemeines Layout (1): Format Arial (11 pt) Times New
MehrAusgangslage. Quellen
Ausgangslage [1] Multimedia Encryption and Watermarking, Springer Verlag, 2005 [2] Moni Naor, Adi Shamir: Visual Cryptography, Springer Verlag, Eurocrypt 1994: 1-12, (http://www.wisdom.weizmann.ac.il/~naor/papers/vis.ps
MehrDigitale Signaturen. Einführung und das Schnorr Signatur Schema. 1 Digitale Signaturen Einführung & das Schnorr Signatur Schema.
Digitale Signaturen Einführung und das Schnorr Signatur Schema 1 Übersicht 1. Prinzip der digitalen Signatur 2. Grundlagen Hash Funktionen Diskreter Logarithmus 3. ElGamal Signatur Schema 4. Schnorr Signatur
MehrMathematik in der Praxis: Kryptologie
von Enrico Thomae Wie, du studierst Mathe? Was willst du denn damit werden?, wurde ich des Öfteren während meines Studiums gefragt. Im Unterton und Gesichtsausdruck ließen sich weitere Fragen ablesen Wozu
MehrDatensicherheit und Shannons Theorie
Universität Potsdam Institut für Informatik Seminar Kryptographie und Datensicherheit Datensicherheit und Shannons Theorie Marco Michael 2. November 2006 1 / 31 Inhalt Kryptographie und Datensicherheit
MehrDigitale Signaturen. Sven Tabbert
Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung
MehrKryptographie in der Antike und in der Renaissance
Humboldt Universität zu Berlin Institut für Informatik Seminar: Geschichte der Verschlüsselung Vortrag zum Thema: Kryptographie in der Antike und in der Renaissance Radin Hristov Gliederung Überblick über
MehrFachgebiet Bodenmechanik und Grundbau. Vor Beginn einer Bachelor-, Master- oder Studienarbeit muss vom Studierenden ein Exposé erstellt werden.
Allgemeine Hinweise für die Erstellung von Bachelor- und Masterarbeiten sowie schriftliche Ausarbeitung eines Studienprojektes (Studienarbeit) am Erwin-Schrödinger-Straße Gebäude 14, D-67663 Kaiserslautern
MehrTitel. Individuell planen Unbeschwert schreiben Logisch strukturieren Wissenschaftlich formulieren Effizient überarbeiten
Individuell planen Unbeschwert schreiben Logisch strukturieren Wissenschaftlich formulieren Effizient überarbeiten Titel Einstiegsbroschüren zum wissenschaftlichen Schreiben Formale Bestandteile einer
MehrProseminar Datensicherheit & Versicherungsmathematik ElGamal-Verfahren
Proseminar Datensicherheit & Versicherungsmathematik ElGamal-Verfahren Markus Kröll 14. Jänner 2009 Inhaltsverzeichnis 1 Einführung 2 2 Das ElGamal-Verfahren 2 2.1 Schlüsselerzeugung.................................
MehrKryptographische Hash-Funktionen
Kryptographische Hash-Funktionen C77a190409e65160c056544d48f82949 Terve - God Dag - Hej Teil 1 () Agenda Einführung und Motivation Theoretische Betrachtungen Definition und Anforderung einer kryptographischen
MehrFormale Richtlinien zur Anfertigung von Bachelorarbeiten
Formale Richtlinien zur Anfertigung von Bachelorarbeiten Wirtschaftsuniversität Wien Department für Finance, Accounting and Statistics Fachbereich: Finance Stand: Nov 2010 Inhaltsverzeichnis 1 Arbeiten
MehrProseminar/Seminar Kryptographie und Datensicherheit SoSe 2009 Universität Potsdam Jan Jantzen
Authentifizierung Proseminar/Seminar Kryptographie und Datensicherheit SoSe 2009 Universität Potsdam Jan Jantzen Seminar Kyptographie und Datensicherheit SoSe 09 1 Gliederung Authentifizierung (Einleitung)
MehrAlbrecht Beutelspacher. Kryptologie
Albrecht Beutelspacher Kryptologie Albrecht Beutelspacher Kryptologie Eine Einführung in die Wissenschaft vom Verschlüsseln, Verbergen und Verheimlichen. Ohne alle Geheimniskrämerei, aber nicht ohne hinterlistigen
MehrAlgorithmische Anwendungen
Algorithmische Anwendungen Projekt: Data Encryption Standard Team: Adil Sbiyou El Moussaid Tawfik Inhalt Projekt DES 2. Geschichte des DES 3. Eigenschaften 4. Funktionsweise im Detail 5. Sicherheit des
MehrDer kleine Satz von Fermat
Der kleine Satz von Fermat Luisa-Marie Hartmann 5. Mai 2017 Inhaltsverzeichnis 1 Einleitung 3 2 Hauptteil 4 2.1 Prime Restklassengruppen............................ 4 2.2 Ordnung von Gruppenelementen........................
MehrKryptographie Reine Mathematik in den Geheimdiensten
Kryptographie Reine Mathematik in den Geheimdiensten Priska Jahnke 10. Juli 2006 Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie (Kryptologie) = Lehre von den Geheimschriften Kaufleute,
MehrGeheime Botschaften. Die Kunst der Verschlüsselung von der Antike bis in die Zeiten des Internet.
Geheime Botschaften. Die Kunst der Verschlüsselung von der Antike bis in die Zeiten des Internet. Click here if your download doesn"t start automatically Geheime Botschaften. Die Kunst der Verschlüsselung
MehrIT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 18. Oktober 2017 WS 2017/2018
IT-Sicherheit WS 2017/2018 Jun.-Prof. Dr. Gábor Erdélyi Lehrstuhl für Entscheidungs- und Organisationstheorie, Universität Siegen Siegen, 18. Oktober 2017 Kontakt Tel.: (0271) 740-3969 E-Mail: erdelyi@wiwi.uni-siegen.de
MehrInhaltsübersicht. - Sicherheit vernetzter Systeme - Prof. Dr. H.-G. Hegering, Dr. H. Reiser. Montags, 14:15 15:45 * Oettingenstr. 67, Raum 1.
IT-Sicherheit - Sicherheit vernetzter Systeme - Prof. Dr. H.-G. Hegering, Dr. H. Reiser Zeit: Ort: Montags, 14:15 15:45 * Oettingenstr. 67, Raum 1.27 1 1. Einleitung Internet Worm versus Slammer 2. Grundlagen
MehrEinführungsveranstaltung B.Sc.-Thesis FSS 2014
Einführungsveranstaltung B.Sc.-Thesis FSS 2014 Ablauf 1. Organisatorisches 2. Einführung in das wissenschaftliche Arbeiten 3. Themenvorstellung 4. Abgabe der Themenpräferenzen 5. Literaturrecherchekurs
MehrLATEX-Grundlagen. Setzen einer wissenschaftlichen Arbeit Ergebnis der Übungen. von
LATEX-Grundlagen Setzen einer wissenschaftlichen Arbeit Ergebnis der Übungen von NAME Links aussen normale Seite Innen normale Seite Inhaltsverzeichnis Inhaltsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis
MehrEmail-Verschlüsselung
Email-Verschlüsselung...oder möchten Sie alle Postkarten beim Nachbarn abholen? Florian Bokor Mark Neis 23. Oktober 2012 Vorstellung Mark Neis Mail: neismark@gmx.de Key-ID: 0x088EE4A1E Beruf: Systemadministrator
MehrLiteratur. ISM SS 2017 Teil 8/Asymmetrische Verschlüsselung
Literatur [8-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg 2001 [8-2] Schmeh, Klaus: Kryptografie. dpunkt, 4. Auflage, 2009 [8-3] Schneier,
MehrMAC Message Authentication Codes
Seminar Kryptographie SoSe 2005 MAC Message Authentication Codes Andrea Schminck, Carolin Lunemann Inhaltsverzeichnis (1) MAC (2) CBC-MAC (3) Nested MAC (4) HMAC (5) Unconditionally secure MAC (6) Strongly
MehrLiteratur. [8-9] ISM WS 2018/19 Teil 8/Asymmetrische Verschlüsselung
Literatur [8-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg 2001 [8-2] Schmeh, Klaus: Kryptografie. dpunkt, 6. Auflage, 2017 [8-3] Schneier,
MehrKryptographie/Kryptoanalyse: Klassische Verschlüsselungen brechen
Kryptographie/Kryptoanalyse: Klassische Verschlüsselungen brechen Dr. Henrik Brosenne Georg-August-Universität Göttingen Institut für Informatik 21. Februar 2015 Inhalt Kryptographie/Kryptoanalyse: Klassische
MehrIT-Sicherheitsmanagement. Teil 8: Asymmetrische Verschlüsselung
IT-Sicherheitsmanagement Teil 8: Asymmetrische Verschlüsselung 02.01.18 1 Literatur [8-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg 2001
MehrBetriebssysteme Grundlagen, Konzepte
Betriebssysteme Grundlagen, Konzepte Informationsquellen Version 1.8 Fachhochschule Frankfurt (Main) University of Applied Sciences Seite 1(6) Fachhochschule Frankfurt (Main) Informationsquellen.doc Inhaltsverzeichnis
MehrLange Texte formatieren
Lange Texte formatieren Bearbeiten Sie die Aufgabe Schritt für Schritt. Anleitungen und Hinweise finden Sie in diesem Dokument weiter unten, klicken Sie einfach auf die entsprechenden Kapitelnummern. Aufgabe
MehrTitel der Bachelorarbeit (maximal drei Zeilen!)
Fakultät für Technische Wissenschaften Titel der Bachelorarbeit (maximal drei Zeilen!) Vorlage für Bachelorarbeiten an der Fakultät für Technische Wissenschaften, Universität Innsbruck 1 Bettina Mayer
MehrMessage Authentication Codes
Message Authentication Codes Fabian Eltz / Matthias Schubert Seminar Kryptographie und Datensicherheit WS 06/07 Nested 1. Message Authentication Code () 2. 3. Nested 4. 5. 6. 7. 8. 9. - F. Eltz, M. Schubert
MehrSecurity Protocols and Infrastructures. Chapter 00: Formalities and Contents
Harald Baier and / Winter Term 2011/2012 1/20 Security Protocols and Infrastructures Chapter 00: and Harald Baier Hochschule Darmstadt, CASED Winter Term 2011/2012 Harald Baier and / Winter Term 2011/2012
MehrFakultät für Informatik Universität Magdeburg Jürgen Dassow. Literatur
Literatur A. Beutelspacher: Kryptologie. Vieweg, 1991. A. Salomaa, Public-Key Cryptography. Springer-Verlag, 1996. D. Wätjen, Kryptographie. Grundlagen, Algorithmen, Protokolle. Spektrum-Verlag, 2003.
MehrBachelorarbeit. Fakultät Informatik / Mathematik. Der Titel deiner Bachelorarbeit mit super tollem langem Text
Fakultät Informatik / Mathematik Bachelorarbeit Der Titel deiner Bachelorarbeit mit super tollem langem Text eingereicht von: Max Mustermann Matrikelnummer: 1234567 Studiengang: Allgemeine Informatik OTH
MehrEin viertes Beispiel-Dokument in L A TEX
Ein viertes Beispiel-Dokument in L A TEX Elke Wilkeit 2003-06-29 Diese Lektion kommt mit Verspätung, tut mir Leid, da hat mich die Vorbereitung des kommenden Semesters abgelenkt. Ich hoffe, dass ihr noch
MehrBedienungsanleitung. Dokumentvorlage. Forschungsbericht
Bedienungsanleitung Dokumentvorlage Forschungsbericht Stand: 28.11.2014 Inhaltsverzeichnis Die Dokumentvorlage BMAS-Forschungsbericht.dotx... 2 Zu installierende Schriftarten... 2 Formatvorlagen... 3
MehrElliptische Kurven und ihre Anwendung in der Kryptographie
Elliptische Kurven und ihre Anwendung in der Kryptographie Carsten Baum Institut für Informatik Universität Potsdam 17. Juni 2009 1 / 29 Inhaltsverzeichnis 1 Mathematische Grundlagen Charakteristik eines
Mehr9. Einführung in die Kryptographie
9. Einführung in die Kryptographie Grundidee: A sendet Nachricht nach B über unsicheren Kanal. Es soll verhindert werden, dass ein Unbefugter Kenntnis von der übermittelten Nachricht erhält. Grundbegriffe:
MehrLange Texte formatieren
Lange Texte formatieren Aufgabe 1. Öffnen Sie das Dokument LangerText.docx. 2. Weisen Sie dem Titel und den Überschriften geeignete Formatvorlagen zu. Lassen Sie danach automatisch ein Inhaltsverzeichnis
MehrGrundlagen der Verschlüsselung und Authentifizierung (1)
Grundlagen der Verschlüsselung und Authentifizierung (1) Proseminar im SS 2010 Friedrich-Alexander-Universität Erlangen-Nürnberg 18.05.2010 1 Motivation
MehrWie erstelle ich eine Ausarbeitung zu einem Referat?
Wie erstelle ich eine Ausarbeitung zu einem Referat? Die Betreuer des Projektlabors 14. April 2004 Inhaltsverzeichnis 1 Warum eine Ausarbeitung? 3 2 Formatierungen und Layout 4 2.1 Der Text....................................
Mehr< Titel der Arbeit > Template für eine Diplomarbeit mit L A TEX. Diplomarbeit von < Name > < Matrikelnummer > UniBwM ID 01/2000 <nr/jahr>
< Titel der Arbeit > Template für eine Diplomarbeit mit L A TEX Diplomarbeit von < Name > < Matrikelnummer > UniBwM ID 01/2000 Aufgabenstellung: Prof. Dr. < Name > Betreuung: < Name des betreuenden
MehrDieter Daniels, Duchamp und die anderen - Der Modellfall einer künstlerischen Wirkungsgeschichte in der Moderne, DuMont, Köln 1992 (second edition
Dieter Daniels, Duchamp und die anderen - Der Modellfall einer künstlerischen Wirkungsgeschichte in der Moderne, DuMont, Köln 1992 (second edition 1994) 380 pages Zusammenfassung: DUCHAMP UND DIE ANDEREN
MehrKryptographie und elliptische Kurven - oder: Wie macht man Mathematikern das Leben schwer?
Kryptographie und elliptische Kurven - oder: Wie macht man Mathematikern das Leben schwer? Harold Gutch logix@foobar.franken.de KNF Kongress 2007, 25. 11. 2007 Outline Worum geht es überhaupt? Zusammenhang
Mehr2 Installation TEXLive Windows Einen Editor installieren Linux 36
Inhaltsverzeichnis Vorwort 15 jetzt lerne ich Einführung 17 1 LATEX Was ist das? 21 1.1 Was dahinter steckt 21 1.2 Geschichte 21 1.3 Vorteile gegenüber Word & Co 23 1.4 LATEX ist aber doch viel zu kompliziert!
MehrIT-Sicherheitsmanagement. Teil 12: Asymmetrische Verschlüsselung
IT-Sicherheitsmanagement Teil 12: Asymmetrische Verschlüsselung 10.12.15 1 Literatur [12-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg
MehrPublic-Key-Verschlüsselung und Diskrete Logarithmen
Public-Key-Verschlüsselung und Diskrete Logarithmen Carsten Baum Institut für Informatik Universität Potsdam 10. Juni 2009 1 / 30 Inhaltsverzeichnis 1 Mathematische Grundlagen Gruppen, Ordnung, Primitivwurzeln
MehrDiskrete Strukturen WS 2010/11. Ernst W. Mayr. Wintersemester 2010/11. Fakultät für Informatik TU München
WS 2010/11 Diskrete Strukturen Ernst W. Mayr Fakultät für Informatik TU München http://www14.in.tum.de/lehre/2010ws/ds/ Wintersemester 2010/11 Diskrete Strukturen Kapitel 0 Organisatorisches Vorlesungen:
MehrThema der Seminararbeit / Bachelorarbeit / Masterarbeit / Diplomarbeit
Thema der Seminararbeit / Bachelorarbeit / Masterarbeit / Diplomarbeit [SBWL?] Seminararbeit / Bachelorarbeit / Masterarbeit / Diplomarbeit am Fachgebiet für BWL/Organisation und Wirtschaftsinformatik
MehrCrashkurs Bachelorarbeit. WORD SS 2012 Crashkurs Bachelorarbeit
Crashkurs Bachelorarbeit. WORD 2010 Der Aufbau einer wissenschaftlichen Arbeit - Leeres Vorblatt - Titelblatt - Inhaltsverzeichnis - Verzeichnis der Abbildungen und Tabellen - Abkürzungsverzeichnis - Zusammenfassung
MehrBeispiel einer LaTeX-Datei
Beispiel einer LaTeX-Datei Hubert Kiechle Einleitung In dieser Datei sind einige Beispiele für Anwendungen von LaTeX enthalten. Es handelt sich aber keineswegs um eine echte Einführung. Einziges Ziel ist
MehrTitel der Bachelorarbeit
Titel der Bachelorarbeit von Johanna Musterfrau Bachelorarbeit in Physik vorgelegt dem Fachbereich Physik, Mathematik und Informatik (FB 08) der Johannes Gutenberg-Universität Mainz am 1. April 2012 1.
MehrHilfe! Bald schreibe ich meine Bachelorarbeit
Hilfe! Bald schreibe ich meine Bachelorarbeit Auf welche formalen Dinge muss ich beim Schreiben achten? Schreibtipps Allgemein: Form wie an dem jeweiligen Lehrstuhl üblich, fragt bei Eurem Betreuer nach
MehrÜbersicht. > Einführung und Historisches < Digitale Verfahren. Steganalysis. Wasserzeichen. Beispiele vom GPN14-CTF. Seeing the unseen GPN 15 MariuZ
Seeing the unseen Übersicht > Einführung und Historisches < Digitale Verfahren Steganalysis Wasserzeichen Beispiele vom GPN14-CTF Folie 2 Steganographie Writing hidden messages in such a way that no one,
MehrEINIGE GRUNDLAGEN DER KRYPTOGRAPHIE
EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE Steffen Reith reith@thi.uni-hannover.de 22. April 2005 Download: http://www.thi.uni-hannover.de/lehre/ss05/kry/folien/einleitung.pdf WAS IST KRYPTOGRAPHIE? Kryptographie
MehrPublic-Key Kryptographie und elliptische Kurven
INFORMATIONSTECHNIK UND ARMEE Vorlesungen an der Eidgenössischen Technischen Hochschule in Zürich im Wintersemester 2000/2001 Leitung: Untergruppe Führungsunterstützung - Generalstab Divisionär E. Ebert,
MehrElliptic Curve Cryptography
Elliptic Curve Cryptography Institut für Informatik Humboldt-Universität zu Berlin 10. November 2013 ECC 1 Aufbau 1 Asymmetrische Verschlüsselung im Allgemeinen 2 Elliptische Kurven über den reellen Zahlen
MehrFormatierungs - Richtlinien für VWAs
Formatierungs - Richtlinien für VWAs Inhaltsverzeichnis 1. Allgemeines... 2 1.1. Allgemeines... 2 1.2. Verwendete Programme... 2 2. Grundkonfiguration der Seite... 2 2.1. Seitenränder einrichten... 2 2.2.
MehrAbschlussarbeiten Factsheet
Abschlussarbeiten Factsheet Schriftart: Times New Roman, Calibri oder Arial (nur eine einzige Schrift ist zu verwenden) Schriftgröße: 12 Zeilenabstand: 1,5 Zeilen Format: Blocksatz Seitenränder: 2,5cm
MehrEinführung in die Theoretische Informatik
Einführung in die Theoretische Informatik Stefan Rass System Security Research Group (syssec), Institute of Applied Informatics Alpen-Adria Universität Klagenfurt {stefan.rass}@aau.at 2017 WS 2017-09-29
MehrVerlässliche Verteilte Systeme 1. Prof. Dr. Felix Gärtner. Basiswissen Kryptographie
Verlässliche Verteilte Systeme 1 Angewandte IT Robustheit und IT Sicherheit Vorlesung im Wintersemester 2004/2005 Prof. Dr. Felix Gärtner Basiswissen Kryptographie Lehr und Forschungsgebiet Informatik
MehrAnhang IV zur Vorlesung Kryptologie: Public-Key Kryptographie
Anhang IV zur Vorlesung Kryptologie: Public-Key Kryptographie von Peter Hellekalek Fakultät für Mathematik, Universität Wien, und Fachbereich Mathematik, Universität Salzburg Tel: +43-(0)662-8044-5310
MehrDiskrete Strukturen WS Ernst W. Mayr. Wintersemester Fakultät für Informatik TU München
WS 2011 Diskrete Strukturen Ernst W. Mayr Fakultät für Informatik TU München http://www14.in.tum.de/lehre/2011ws/ds/ Wintersemester 2011 Diskrete Strukturen Kapitel 0 Organisatorisches Vorlesung: Di 13:45
MehrMessage Authentication Codes
Message Authentication Codes Martin Schütte 30. Nov. 2004 Gliederung Denitionen Grundlegende Begrie Konstruktion von MACs häug benutzte MACs Einschätzung der Sicherheit Bedingungslos sichere MACs zusätzliche
MehrWORD Lange Dokumente
WORD 2010 Lange Dokumente Inhaltsverzeichnis Die richtige Ansicht... 1 Die Gliederungsansicht... 1 Die Seitenlayoutansicht... 2 Nummerierung... 2 Inhaltsverzeichnis... 3 Inhaltsverzeichnis formatieren...
MehrArbeitsblatt Verschlüsselung
Arbeitsblatt Verschlüsselung Name: Vorname Klasse: Datum: BE: Punkte: Zensur: Die Enigma (Abb.1) 1 ist eine Rotor-Schlüsselmaschine, die im Zweiten Weltkrieg zur Verschlüsselung des Nachrichtenverkehrs
MehrPublic-Key Kryptographie mit dem RSA Schema. Torsten Büchner
Public-Key Kryptographie mit dem RSA Schema Torsten Büchner 7.12.2004 1.Einleitung 1. symmetrische-, asymmetrische Verschlüsselung 2. RSA als asymmetrisches Verfahren 2.Definition von Begriffen 1. Einwegfunktionen
MehrParallele Rechenmodelle
Organisatorisches und Themenvorstellung, 21. Oktober 2016 Henning Meyerhenke, Moritz von Looz, Roland Glantz 1 Meyerhenke, Looz, Glantz: Institute for Theoretical Computer www.kit.edu Science Termine Bis
MehrTabellen und Fließobjekte
Tabellen und Fließobjekte LATEX-Kurs der Unix-AG Jens Brandt 14. Juni 2006 Mit freundlicher Unterst"utzung des AStAs der TU Kaiserslautern Tabellen in LATEX Grundlagen Nützliche Pakete Fließobjekte Abbildungen
MehrL A TEX HSD. Wissenschaftliche Texte. Zitate, Fußnoten, Referenzen. 05. Januar 2016
L A TEX Wissenschaftliche Texte Zitate, Fußnoten, Referenzen Fußnoten Fußnoten Fußnoten sind denkbar einfach in LaTex und genau wie sie erwarten würden: \footnote{text}. Der Inhalt der Fußnote hängt vom
MehrZitieregeln. Version:
Zitieregeln Version: 15.04.15 Inhalt 1. Warum muss ich Zitate kennzeichnen... 3 2. Zitierstandards... 3 2.1. Regeln für wörtliche Zitate... 3 2.2. Regeln für indirekte Zitate... 4 2.3. Bemerkungen zum
MehrEin erstes "Hello world!" Programm
OOP Henrik Horstmann 14. September 2014 Inhaltsverzeichnis Inhaltsverzeichnis 1 Bedeutung der Symbole...1 2 Die Benutzer Oberfläche von HOOPLU...2 2.1 Projekte öffnen und speichern...2 2.2 Die Klasse Program
MehrProf. Dr. Reinhold Kosfeld Zeitreihenanalyse
Prof. Dr. Reinhold Kosfeld Zeitreihenanalyse 1. Einführung 2. Zeitreihenzerlegung und Komponentenmodell (Trend, Saisonbereinigung, Exponentielle Glättung, Korrelogramm, Test auf Autokorrelation) 3. Stochastische
MehrHinweise zum Verfassen einer Abschlussarbeit im Fach Psychologie
Hinweise zum Verfassen einer Abschlussarbeit im Fach Psychologie Aufbau und formale Regeln Jun.-Prof. Dr. Sarah Lukas Pädagogische Psychologie lukas@ph-weingarten.de Referent: Prof. Dr. Mustermann Folie
MehrStatistische Methoden der Datenanalyse
Statistische Methoden der Datenanalyse Vorlesung im Sommersemester 2008 H. Kolanoski Humboldt-Universität zu Berlin Inhaltsverzeichnis Literaturverzeichnis iii 1 Grundlagen der Statistik 3 1.1 Wahrscheinlichkeit............................
MehrFunktionen von L A TEX im Hinblick auf unsere Projektarbeit. Robert Neumann
Funktionen von L A TEX im Hinblick auf unsere Projektarbeit Robert Neumann 21.11.2003 1 Inhaltsverzeichnis 1 Grundlegendes 3 1.1 Warum Latex?........................ 3 1.2 Beispieldokument.......................
MehrMethoden des wissenschaftlichen Arbeitens. Prof. Dr. H. Jürgensen. Hinweise zu LaTeX, Teil 2
Methoden des wissenschaftlichen Arbeitens Wintersemester 2010/2011 Prof. Dr. H. Jürgensen Hinweise zu LaTeX, Teil 2 Es folgen einige Hinweise zu LaT E X, die sich aus Fragen ergeben haben. Sie bereiten
MehrPublic-Key-Kryptographie
Kapitel 2 Public-Key-Kryptographie In diesem Kapitel soll eine kurze Einführung in die Kryptographie des 20. Jahrhunderts und die damit verbundene Entstehung von Public-Key Verfahren gegeben werden. Es
Mehr«Titel der Arbeit» SEMINARARBEIT. an der. Universität Regensburg. Eingereicht bei der Honorarprofessur für Wirtschaftsinformatik,
«Titel der Arbeit» SEMINARARBEIT an der Universität Regensburg Eingereicht bei der Honorarprofessur für Wirtschaftsinformatik, -Prof. Dr. Hans-Gert Penzel- von: Name, Vorname Matrikel-Nr.: 123 456 Adresse:
MehrVorlage für eine Abschlussarbeit in LaTeX
Hochschule Darmstadt - Fachbereich Elektrotechnik und Informationstechnik - Vorlage für eine Abschlussarbeit in LaTeX für das erlangen des akademischen Grades - Was auch Immer - vorgelegt von: René Bauer
MehrTechnikseminar SS2012
Technikseminar SS2012 ECC - Elliptic Curve Cryptography Kryptosysteme basierend auf elliptischen Kurven 11.06.2012 Gliederung Was ist ECC? ECC und andere Verfahren Diffie-Hellman-Schlüsselaustausch Funktionsweise
MehrWissenschaftliche(s) Arbeiten
Wilhelm H. Peterßen Wissenschaftliche(s) Arbeiten Eine Einführung für Schule und Studium 6., überarbeitete und erweiterte Auflage V a ü Üz bjd 3 O 0) Inhalt Vorwort und Lesehinweise 11 1 Einleitung: Wissenschaftliches
MehrProseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren
Proseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren Herwig Stütz 2007-11-23 1 Inhaltsverzeichnis 1 Einführung 2 2 Das RSA-Verfahren 2 2.1 Schlüsselerzeugung.................................
MehrMerkblatt. Formale Gestaltung von Seminararbeiten
Universität Potsdam Wirtschafts- und Sozialwissenschaftliche Fakultät Professur für Public und Nonprofit Management Prof. Dr. Isabella Proeller Merkblatt Formale Gestaltung von Seminararbeiten Das vorliegende
Mehr